Práctica 3 Escenario 1
Práctica 3 IPSec
Topología
Una vez
configuradas todas las interfaces de los routers, se configuró las rutas por
RIPV2. Se hiso ping para comprobar conectividad de extremo a extremo.
Una vez
realizado esto, se configuró el escenario 1 “Configuración de un VPN”.
Dentro
de la interfaz del Router0 se ingresaron los comandos siguientes:
Router(config)#crypto
isakmp enable
Router(config)#crypto
isakmp policy 1
Router(config-
isakmp)#autentification pre-shere
Router(config-
isakmp)#encryption aes
Router(config-
isakmp)#hash sha
Router(config-
isakmp)#gruop 2
Router(config-
isakmp)#exit
Router(config)#
crypto isakmp key VPNPASS add PEER 0.0.0.0
Router(config)#
crypto ipsec transform-set VPNTS esp-aes esp-sha-hmac
Router(config)#
crypto ipsec security-association lifetime seconds 86400
Router(config)#
Access-list 102 permit ip SRC WLDCARD_SRC DTN WILDCARD_DNT
De igual
manera se ejecutan los mismos comandos dentro de la interfaz de Router 2:
Para
verificar que el VPN fue configurado correctamente se ingresan los comandos
siguientes dentro de la interfaz del router 0:
Reflexión:
Con la
realización de esta práctica y haciendo uso de nuevos comandos, estamos
implementando seguridad en una red pública
a través de un túnel, propiciando seguridad a una empresa y a los datos
de sus usuarios.






No hay comentarios:
Publicar un comentario